13.4
IG2 IG3

Realizar Filtrado de Tráfico entre Segmentos de Red

Grupo de Control: 13. Monitoreo y Defensa de Red
Tipo de Activo: Red
Función de Seguridad: Proteger

Descripción

Realizar filtrado de tráfico entre segmentos de red, donde sea apropiado.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Movimiento Lateral Irrestricto entre Segmentos de Red

Confidencialidad

Un atacante que compromete una estación de trabajo en el segmento de usuarios generales puede acceder directamente a servidores de bases de datos e infraestructura crítica porque no existe filtrado de tráfico entre segmentos de red.

Propagación de Malware en Red Plana

Disponibilidad

Una variante de gusano o ransomware se propaga rápidamente desde un endpoint infectado a servidores en todos los segmentos porque el tráfico entre segmentos no se filtra ni restringe.

Acceso No Autorizado a Segmentos Sensibles desde Dispositivo IoT Comprometido

Confidencialidad

Un dispositivo IoT comprometido en la red corporativa obtiene acceso directo a segmentos de PCI o datos sensibles porque ninguna política de filtrado de tráfico entre segmentos restringe las rutas de comunicación.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Arquitectura de Red Plana Sin Aplicación de Segmentación

Sin filtrado de tráfico entre segmentos, todas las zonas de red pueden comunicarse libremente, eliminando límites de contención y permitiendo que los compromisos se propaguen por toda la red.

Sin Control de Acceso entre Zonas de Confianza

La ausencia de filtrado entre segmentos significa que las zonas de alta seguridad como procesamiento de pagos o niveles de bases de datos son alcanzables desde zonas de menor confianza como Wi-Fi de invitados o estaciones de trabajo generales.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente